Job Description ขอบเขตงาน :
1. กำหนดนโยบายการใช้เทคโนโลยีสารสนเทศให้เป็นไปในแนวทางเดียวกับนโยบายการดำเนินงานขององค์กร
2. กำหนดมาตรฐานงานของระบบคอมพิวเตอร์ทั้งหมด อาทิ ฮาร์ดแวร์ ซอฟท์แวร์ และระบบเครือข่าย ฯลฯ ให้เหมาะสมกับการดำเนินงานขององค์กร
3. ควบคุมดูแลการพัฒนาแอพพลิเคชั่นและซอฟท์แวร์ ทั้งของบริษัทพัฒนาเองหรือของบุคคลภายนอกให้สามารถตอบสนองความต้องการของผู้ใช้งานของแต่ละหน่วยงาน
4. ศึกษาวิทยาการใหม่ๆ ทางเทคโนโลยีสารสนเทศ เพื่อนำมาปรับปรุงและประยุกต์ใช้กับเทคโนโลยีสารสนเทศขององค์กร
5. ให้ความรู้ทางด้านเทคโนโลยีสารสนเทศ และการใช้งานต่างๆ แก่ผู้ใช้คอมพิวเตอร์ภายองค์กร
6. วางแผนการใช้คอมพิวเตอร์และอุปกรณ์ต่อพ่วงต่างๆ ให้เป็นมาตรฐานเดียวกันทั้งองค์กร
7. ดูแลจัดซื้ออุปกรณ์คอมพิวเตอร์
8. ควบคุมดูแลการแก้ไขปัญหาและบำรุงรักษาอุปกรณ์คอมพิวเตอร์ รวมทั้งให้คำแนะนำในด้านการใช้เครื่องคอมพิวเตอร์
9. ติดตามเทคโนโลยีใหม่ๆ ทางด้านฮาร์ดแวร์เพื่อนำมาประยุกต์ใช้งานในองค์กร
10. วิเคราะห์ข้อมูลเกี่ยวกับระบวนการทำงานและความต้องการพัฒนาโปรแกรมและซอฟท์แวร์ต่างๆ ของผู้ใช้งานคอมพิวเตอร์
11. ควบคุมดูแลระบบ วิเคราะห์ระบบ การพัฒนาการทดสอบและประเมินผลซอฟท์แวร์ รวมทั้งจัดเตรียมคู่มือการใช้งานเพื่อตอนสนองความต้องการของผู้ใช้งาน
12. ให้ความรู้เกี่ยวกับการใช้งานโปรแกรมหรือซอฟท์แวร์ต่างๆ แก่ผู้ใช้งาน
13. ให้คำแนะนำผู้ใช้งานทางด้านซอฟท์แวร์และฮาร์ดแวร์
14. ร่วมพิจารณาในการจัดซื้ออุปกรณ์คอมพิวเตอร์และซอฟท์แวร์มาตรฐาน
15. ดูแลระบบเครือข่ายคอมพิวเตอร์ขององค์กร อาทิ ระบบ LAN อีเมล์ อินเตอร์เน็ต อินทราเน็ต
16. ดูแลระบบบริหารระบบฐานข้อมูลขององค์กร รวมทั้งสำรองข้อมูลในฐานข้อมูลของระบบงานทั้งหมด
17. ทดสอบ และติดตั้งโปรแกรมคอมพิวเตอร์และซอฟท์แวร์ต่างๆ ให้แก่ผู้ใช้งาน
18. จัดเตรียมคู่มือการใช้งานคอมพิวเตอร์
19. อบรมการใช้งานโปรแกรมและซอฟท์แวร์ให้แก่ผู้ใช้งานคอมพิวเตอร์ รวมทั้งช่วยแก้ไขปัญหาที่เกิดขึ้นระหว่างการใช้งาน
20. เก็บรวบรวมและวิเคราะห์ความต้องการของผู้ใช้งานคอมพิวเตอร์ เพื่อนำไปใช้ในการวิเคราะห์และออกแบบระบบ
21. ทดสอบการใช้งานของโปรแกรมคอมพิวเตอร์
22. เตรียมเอกสารต่างๆ เกี่ยวกับระบบคอมพิวเตอร์ และโปรแกรมต่างๆ ที่ได้รับมอบหมาย
23. งานอื่นๆ ที่รับมอบหมาย
วันศุกร์ที่ 9 มีนาคม พ.ศ. 2555
IPTables Firewall พื้นฐานที่ต้องมี
IPTables Firewall พื้นฐานที่ต้องมี
posted on 26 Jan 2009 22:19 by charin IPTABLES เป็น Firewall พื้นฐานของ Linux เกือบทุก Distro และให้ประสิทธิภาพที่สูงมากในการ Filtering Traffic และ การป้องกันการ Attack ต่างๆ โดยที่จะมีตัวอย่างพอสังเขป ดังนี้
เปิดการใช้งาน IP Forward ป้องกัน Syn Flood และ อนุญาติให้มีการใช้งานแบบ Dynamic IP (ต่อเนต DSL ทั่วไป)
[root@localhost]#echo 1 > /proc/sys/net/ipv4/ip_forward
[root@localhost]#echo 1 > /proc/sys/net/ipv4/tcp_syncookies
[root@localhost]#echo 1 > /proc/sys/net/ipv4/ip_dynaddr
Drop Packet ก่อนหน้านี้ทั้งหมด
[root@localhost]#iptables -F INPUT
[root@localhost]#iptables -F FORWARD
[root@localhost]#iptables -F OUTPUT
[root@localhost]#iptables -P INPUT DROP
[root@localhost]#iptables -P FORWARD DROP
[root@localhost]#iptables -P OUTPUT ACCEPT
[root@localhost]#iptables -A INPUT -i lo -j ACCEPT
อนุญาติเฉพาะ SSH, SMTP, DNS, Web Services, SSL และ POP3 ให้ผ่านเข้าออก
[root@localhost]#iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 22 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 25 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 53 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p udp --dport 53 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 80 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 443 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 110 --syn -j ACCEPT
ป้องกันการ scan ports
[root@localhost]#iptables -N check-flags
[root@localhost]#iptables -F check-flags
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 5/minute -j LOG --log-level alert --log-prefix "NMAP:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL ALL -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "XMAS:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL ALL -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "XMAS-PSH:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "NULL_SCAN:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL NONE -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/RST:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
ป้องกันการ flood SSH (SSH Brute Force)
[root@localhost]#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
[root@localhost]#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP
ห้าม ping
[root@localhost]#iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j DROP
ห้าม traceroute
[root@localhost]#iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j DROP
Protect Syn Flood
[root@localhost]#iptables-N syn-flood
[root@localhost]#iptables -A syn-flood -i ppp0 -m limit --limit 75/s --limit-burst 100 -j RETURN
[root@localhost]#iptables -A syn-flood -j LOG --log-prefix "SYN-FLOOD: "
[root@localhost]#iptables -A syn-flood -j DROP
REDIRECT PORT 10080 to 80
[root@localhost]#iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.xxx.xxx:10080
[root@localhost]#iptables -A FORWARD -p tcp -i ppp0 -d 192.168.xxx.xxx --dport 80 -j ACCEPT (192.168.xxx.xxx = ip ของเรา)
[root@localhost]#iptables -A FORWARD -p tcp -i ppp0 -d 192.168.xxx.xxx --sport 80 -j ACCEPT
Transparent Proxy
[root@localhost]#iptables -t nat -A PREROUTING -p TCP --dport 80 -j REDIRECT -to-ports 3128
ที่มา http://www.thaiadmin.org/board/index.php?topic=21468.0;imode
Tags: firewall, iptables, linux0 CommentsComment
IPTables Firewall พื้นฐานที่ต้องมี
posted on 26 Jan 2009 22:19 by charin IPTABLES เป็น Firewall พื้นฐานของ Linux เกือบทุก Distro และให้ประสิทธิภาพที่สูงมากในการ Filtering Traffic และ การป้องกันการ Attack ต่างๆ โดยที่จะมีตัวอย่างพอสังเขป ดังนี้
เปิดการใช้งาน IP Forward ป้องกัน Syn Flood และ อนุญาติให้มีการใช้งานแบบ Dynamic IP (ต่อเนต DSL ทั่วไป)
[root@localhost]#echo 1 > /proc/sys/net/ipv4/ip_forward
[root@localhost]#echo 1 > /proc/sys/net/ipv4/tcp_syncookies
[root@localhost]#echo 1 > /proc/sys/net/ipv4/ip_dynaddr
Drop Packet ก่อนหน้านี้ทั้งหมด
[root@localhost]#iptables -F INPUT
[root@localhost]#iptables -F FORWARD
[root@localhost]#iptables -F OUTPUT
[root@localhost]#iptables -P INPUT DROP
[root@localhost]#iptables -P FORWARD DROP
[root@localhost]#iptables -P OUTPUT ACCEPT
[root@localhost]#iptables -A INPUT -i lo -j ACCEPT
อนุญาติเฉพาะ SSH, SMTP, DNS, Web Services, SSL และ POP3 ให้ผ่านเข้าออก
[root@localhost]#iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 22 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 25 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 53 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p udp --dport 53 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 80 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 443 --syn -j ACCEPT
[root@localhost]#iptables -A INPUT -p tcp --dport 110 --syn -j ACCEPT
ป้องกันการ scan ports
[root@localhost]#iptables -N check-flags
[root@localhost]#iptables -F check-flags
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 5/minute -j LOG --log-level alert --log-prefix "NMAP:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL ALL -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "XMAS:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL ALL -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "XMAS-PSH:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "NULL_SCAN:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags ALL NONE -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/RST:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:"
[root@localhost]#iptables -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
ป้องกันการ flood SSH (SSH Brute Force)
[root@localhost]#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
[root@localhost]#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP
ห้าม ping
[root@localhost]#iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j DROP
ห้าม traceroute
[root@localhost]#iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j DROP
Protect Syn Flood
[root@localhost]#iptables-N syn-flood
[root@localhost]#iptables -A syn-flood -i ppp0 -m limit --limit 75/s --limit-burst 100 -j RETURN
[root@localhost]#iptables -A syn-flood -j LOG --log-prefix "SYN-FLOOD: "
[root@localhost]#iptables -A syn-flood -j DROP
REDIRECT PORT 10080 to 80
[root@localhost]#iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.xxx.xxx:10080
[root@localhost]#iptables -A FORWARD -p tcp -i ppp0 -d 192.168.xxx.xxx --dport 80 -j ACCEPT (192.168.xxx.xxx = ip ของเรา)
[root@localhost]#iptables -A FORWARD -p tcp -i ppp0 -d 192.168.xxx.xxx --sport 80 -j ACCEPT
Transparent Proxy
[root@localhost]#iptables -t nat -A PREROUTING -p TCP --dport 80 -j REDIRECT -to-ports 3128
ที่มา http://www.thaiadmin.org/board/index.php?topic=21468.0;imode
Tags: firewall, iptables, linux0 CommentsComment
วันจันทร์ที่ 5 มีนาคม พ.ศ. 2555
ประโยชน์และความคุ้มค่าของระบบ Virtual Desktop Infrastructure
(VDI)
สำหรับเทคโนโลยีสารสนเทศในองค์กรที่โดดเด่นในปี 2011 มากๆ และน่าจะกลายเป็นเทรนด์ที่มาแรงที่สุดอันหนึ่งในปี 2012 ก็คงจะหนีไม่พ้นเทคโนโลยี Virtual Desktop Infrastructure หรือที่เรามักจะได้ยินคำย่อว่า VDI นั่นเอง เนื่องจากแนวคิดของ VDI นั้นสามารถเพิ่มความคล่องตัว และความปลอดภัยให้แก่ระบบเทคโนโลยีสารสนเทศภายในองค์กรได้อย่างครบถ้วน และถือเป็นทางเลือกในการลงทุนระยะยาวที่คุ้มค่าที่สุดระบบหนึ่งในปัจจุบัน
แต่ในประเทศไทย แนวคิดและการปฏิบัติของ VDI นั้นยังไม่แพร่หลาย และยังมี Case Study ไม่มากนัก วันนี้ทาง Throughwave Thailand จึงถือโอกาสมาวิเคราะห์ถึงประโยชน์ และความคุ้มค่าของระบบ VDI สำหรับองค์กรต่างๆ ในประเทศไทย รวมถึงแก้ไขความเข้าใจผิดต่างๆ เกี่ยวกับระบบ VDI ด้วย โดยก่อนที่เราจะพูดคุยกันถึงประโยชน์ของระบบ VDI นั้น เรามาดูภาพรวมกันก่อนว่า VDI คืออะไร
Virtual Desktop Infrastructure (VDI) คืออะไร?
กล่าวโดยสรุปแล้ว VDI คือการนำเทคโนโลยี Virtualization เข้ามาช่วยปรับปรุงระบบ PC ของผู้ใช้งาน โดยแทนที่เราจะต้องซื้อ Hardware ที่มีประสิทธิภาพสูงมาใช้งานเป็น PC แต่ละเครื่องสำหรับผู้ใช้งานแต่ละคน โดยที่ผู้ใช้งานแต่ละคนต่างก็ไม่ได้ใช้งานประสิทธิภาพของ Hardware เหล่านั้นอย่างเต็มที่ตลอดเวลา เราก็ได้นำแนวคิดของการทำ Consolidation เหมือนกับที่ทำกับ Server (Server Consolidation) ไม่ว่าจะเป็นการนำ VMware vSphere, Citrix XenServer หรือ Microsoft Hyper-V เข้ามาใช้งาน เพื่อลดจำนวนของ Hardware ลง และเพิ่มความคุ้มค่าในการใช้งาน Hardware เหล่านั้นให้มากขึ้น โดยการยุบรวม Image ของ PC ในองค์กรทั้งหมดมาอยู่บน Virtualization Infrastructure ให้ใช้ Hardware ร่วมกันทั้ง CPU, RAM และ Hard Drives และให้ผู้ใช้งานทำการเข้าถึง Image เหล่านี้ผ่าน Remote Client Software แทน
สำหรับเทคโนโลยีสารสนเทศในองค์กรที่โดดเด่นในปี 2011 มากๆ และน่าจะกลายเป็นเทรนด์ที่มาแรงที่สุดอันหนึ่งในปี 2012 ก็คงจะหนีไม่พ้นเทคโนโลยี Virtual Desktop Infrastructure หรือที่เรามักจะได้ยินคำย่อว่า VDI นั่นเอง เนื่องจากแนวคิดของ VDI นั้นสามารถเพิ่มความคล่องตัว และความปลอดภัยให้แก่ระบบเทคโนโลยีสารสนเทศภายในองค์กรได้อย่างครบถ้วน และถือเป็นทางเลือกในการลงทุนระยะยาวที่คุ้มค่าที่สุดระบบหนึ่งในปัจจุบัน
แต่ในประเทศไทย แนวคิดและการปฏิบัติของ VDI นั้นยังไม่แพร่หลาย และยังมี Case Study ไม่มากนัก วันนี้ทาง Throughwave Thailand จึงถือโอกาสมาวิเคราะห์ถึงประโยชน์ และความคุ้มค่าของระบบ VDI สำหรับองค์กรต่างๆ ในประเทศไทย รวมถึงแก้ไขความเข้าใจผิดต่างๆ เกี่ยวกับระบบ VDI ด้วย โดยก่อนที่เราจะพูดคุยกันถึงประโยชน์ของระบบ VDI นั้น เรามาดูภาพรวมกันก่อนว่า VDI คืออะไร
Virtual Desktop Infrastructure (VDI) คืออะไร?
กล่าวโดยสรุปแล้ว VDI คือการนำเทคโนโลยี Virtualization เข้ามาช่วยปรับปรุงระบบ PC ของผู้ใช้งาน โดยแทนที่เราจะต้องซื้อ Hardware ที่มีประสิทธิภาพสูงมาใช้งานเป็น PC แต่ละเครื่องสำหรับผู้ใช้งานแต่ละคน โดยที่ผู้ใช้งานแต่ละคนต่างก็ไม่ได้ใช้งานประสิทธิภาพของ Hardware เหล่านั้นอย่างเต็มที่ตลอดเวลา เราก็ได้นำแนวคิดของการทำ Consolidation เหมือนกับที่ทำกับ Server (Server Consolidation) ไม่ว่าจะเป็นการนำ VMware vSphere, Citrix XenServer หรือ Microsoft Hyper-V เข้ามาใช้งาน เพื่อลดจำนวนของ Hardware ลง และเพิ่มความคุ้มค่าในการใช้งาน Hardware เหล่านั้นให้มากขึ้น โดยการยุบรวม Image ของ PC ในองค์กรทั้งหมดมาอยู่บน Virtualization Infrastructure ให้ใช้ Hardware ร่วมกันทั้ง CPU, RAM และ Hard Drives และให้ผู้ใช้งานทำการเข้าถึง Image เหล่านี้ผ่าน Remote Client Software แทน
และเช่นเดียวกับการนำ Virtualization มาประยุกต์ใช้กับ Server
การนำแนวคิดนี้มาใช้กับ PC ยังส่งผลดีอื่นๆ อีกมากมายนอกเหนือไปจาก Hardware
Consolidation ด้วย ไม่ว่าจะเป็นประเด็นทางด้านความคล่องตัวในการบริหารจัดการ,
ความปลอดภัยที่มากขึ้น
รวมถึงการปกป้องการรั่วไหลของข้อมูลในองค์กรได้ดีขึ้นอีกด้วย
คราวนี้เรามาดูกันต่อว่าประโยชน์ของระบบ VDI นั้นมีอะไรบ้าง
ประโยชน์ของระบบ Virtual Desktop Infrastructure (VDI)
1. ลดความซ้ำซ้อนของ Hardware ประสิทธิภาพสูง
สำหรับหน่วยงานต่างๆ ที่ผู้ใช้งานแต่ละคนในองค์กร จำเป็นต้องมีการประมวลผลด้วย CPU ประสิทธิภาพสูง, Network ความเร็วสูง หรือ Hard Drive ความเร็วสูง แต่ผู้ใช้งานแต่ละคนไม่ได้ทำการประมวลผลนี้พร้อมๆ กันทุกคน การยุบรวม PC ทั้งหมดให้มาใช้งาน Server ตรงกลางร่วมกันแทน ก็ทำให้เราสามารถประหยัดค่าใช้จ่ายในการลงทุนทั้งตัว Hardware PC และ Client Network ลงไปได้
2. เพิ่มความยืดหยุ่นในการบริหารจัดการ
เนื่องจากระบบ VDI นั้น เป็นการใช้งาน Image ของระบบปฏิบัติการของผู้ใช้งานร่วมกัน ดังนั้นการบริหารจัดการ Virtual PC ทั้งหมดจึงสามารถทำได้จากศูนย์กลาง และการเปลี่ยนแปลงใดๆ บน Image หลักของ Virtual PC นั้น ก็จะส่งผลต่อไปยัง Virtual PC ของผู้ใช้งานทั้งหมดได้ทันที ไม่ว่าจะเป็นการติดตั้ง Client Software เพิ่มเติม, อัพเดต Antivirus, อัพเดต Patch หรือแม้แต่การอัพเกรดระบบปฏิบัติการของผู้ใช้งานก็ตาม
จินตนาการถึงองค์กรที่มี PC 200 เครื่อง และมีผู้ดูแลระบบเพียง 1 คน การปรับปรุงระบบของผู้ใช้งาน 200 คนพร้อมๆ กันคงไม่ใช่เรื่องง่ายนัก แต่ถ้านำ VDI มาใช้งานแทน ผู้ดูแลระบบเพียง 1 คน ก็สามารถบริหารจัดการ PC ของผู้ใช้งานจำนวน 200 คน หรือ 2,000 คนได้ เสมือนกับการบริหารจัดการ PC เพียงแค่เครื่องเดียวเท่านั้น
3. เพิ่มความปลอดภัยให้แก่ PC ทุกเครื่อง
หนึ่งในแนวทางที่จัดได้ว่าเป็น Best Practice ที่สุดทางด้านความปลอดภัยในระบบเครือข่ายขององค์กร ก็คงจะหนีไม่พ้นการติดตั้งระบบ Microsoft Active Directory หรือเรียกสั้นๆ ว่า MS AD นั่นเอง เนื่องจาก AD จะช่วยให้การยืนยันตัวตนของผู้ใช้งานและการบริหารจัดการด้านความปลอดภัยเป็นไปได้อย่างง่ายดายยิ่งขึ้น ซึ่งในปัจจุบันการติดตั้ง AD นั้นยังถือว่าทำได้ยากในทางปฏิบัติสำหรับหลายๆ องค์กร เพราะการทำ AD นั้นถือได้ว่าเป็นงานที่ใช้เวลาเยอะ และผู้ดูแลระบบต้องเข้าไปจัดการปรับปรุงเครื่องของผู้ใช้งานแต่ละคนด้วยตนเอง และส่งผลให้มีปัญหาต่างๆ ตามมามากมายในระหว่างการปฏิบัติงาน
แต่สำหรับระบบ VDI นั้น ผู้ดูแลระบบเพียงแค่ทำการ Join AD ให้กับ Image ของ PC หลักเพียงเครื่องเดียวเท่านั้น จากนั้น Virtual PC ทั้งหมดก็จะมีสภาพเหมือนได้ทำการ Join AD เอาไว้แล้วทันที
4. ควบคุมสิทธิ์ในการเข้าถึงระบบเครือข่ายได้ง่ายยิ่งขึ้น
เดิมทีนั้น การออกแบบระบบความปลอดภัยให้แก่ PC ทั้งหมดในองค์กรถือเป็นเรื่องที่ซับซ้อนและสิ้นเปลืองเป็นอย่างมาก เนื่องจากมีประเด็นทางด้าน Physical ที่ต้องวางแผนให้ครอบคลุมอยู่มาก ทำให้การลงทุนต่างๆ ทั้งสำหรับ Firewall, IPS, Bandwidth Shaper และ Network Access Control ยิ่งสูงตามไปด้วย จนอาจจะเรียกได้ว่าความปลอดภัยในระดับของ Network Layer 2 สำหรับผู้ใช้งานนั้นแทบจะเป็นไปไม่ได้เลยทีเดียว
แต่สำหรับระบบ VDI นั้น Traffic ทุกอย่างในระบบเครือข่ายจะถูกรวมอยู่ที่ศูนย์กลาง ทำให้การตรวจสอบดูแลและควบคุมนั้นเป็นไปได้ง่ายยิ่งขึ้น เพราะไม่มีประเด็นทางด้าน Physical มากนัก อีกทั้งปัจจุบันระบบ Security ในระดับ Layer 2 บน Hypervisor เองก็ได้พัฒนาไปมาก และมีผู้ผลิตรายที่น่าสนใจอย่าง Catbird (www.catbird.com) ที่สามารถตรวจสอบและควบคุม Traffic ต่างๆ ที่เกิดขึ้นบนระบบ Virtualization Infrastructure ได้อย่างมีประสิทธิภาพ โดยใช้เทคโนโลยี Virtual Appliance เข้ามาช่วยลดต้นทุนทางด้าน Hardware ลง ซึ่งถือได้ว่าเป็นแนวคิดที่น่าสนใจมาก
5. ลดค่าใช้จ่ายของระบบในระยะยาว
การลงทุน VDI ในครั้งแรกนั้น จะมีค่าใช้จ่ายทางด้านตัว Virtualization Infrastructure ค่อนข้างสูง และต้องมีการลงทุนทางด้านลิขสิทธิ์ซอฟต์แวร์ค่อนข้างมาก โดยในช่วงแรกๆ ของการลงทุนนั้น สิ่งที่สามารถเห็นผลได้ชัดเจนที่สุดคือความคล่องตัวในการบริหารจัดการ และความปลอดภัยที่เพิ่มขึ้นอย่างมากในระบบเครือข่าย
แต่ในระยะยาวนั้น ค่าใช้จ่ายในการดูแลรักษาอุปกรณ์ฝั่ง Client จะค่อยๆ ลดลงด้วย เนื่องจากเราสามารถนำ Thin Client Device เข้ามาใช้แทน PC ได้ อีกทั้งอุปกรณ์ PC เก่าๆ ก็ยังสามารถนำมาประยุกต์ใช้เป็น VDI Client ได้อีกด้วย ถือเป็นการยืดอายุการใช้งานให้กับ Hardware ต่างๆ ในระบบอีกมากมาย
คราวนี้เรามาดูกันต่อว่าประโยชน์ของระบบ VDI นั้นมีอะไรบ้าง
ประโยชน์ของระบบ Virtual Desktop Infrastructure (VDI)
1. ลดความซ้ำซ้อนของ Hardware ประสิทธิภาพสูง
สำหรับหน่วยงานต่างๆ ที่ผู้ใช้งานแต่ละคนในองค์กร จำเป็นต้องมีการประมวลผลด้วย CPU ประสิทธิภาพสูง, Network ความเร็วสูง หรือ Hard Drive ความเร็วสูง แต่ผู้ใช้งานแต่ละคนไม่ได้ทำการประมวลผลนี้พร้อมๆ กันทุกคน การยุบรวม PC ทั้งหมดให้มาใช้งาน Server ตรงกลางร่วมกันแทน ก็ทำให้เราสามารถประหยัดค่าใช้จ่ายในการลงทุนทั้งตัว Hardware PC และ Client Network ลงไปได้
2. เพิ่มความยืดหยุ่นในการบริหารจัดการ
เนื่องจากระบบ VDI นั้น เป็นการใช้งาน Image ของระบบปฏิบัติการของผู้ใช้งานร่วมกัน ดังนั้นการบริหารจัดการ Virtual PC ทั้งหมดจึงสามารถทำได้จากศูนย์กลาง และการเปลี่ยนแปลงใดๆ บน Image หลักของ Virtual PC นั้น ก็จะส่งผลต่อไปยัง Virtual PC ของผู้ใช้งานทั้งหมดได้ทันที ไม่ว่าจะเป็นการติดตั้ง Client Software เพิ่มเติม, อัพเดต Antivirus, อัพเดต Patch หรือแม้แต่การอัพเกรดระบบปฏิบัติการของผู้ใช้งานก็ตาม
จินตนาการถึงองค์กรที่มี PC 200 เครื่อง และมีผู้ดูแลระบบเพียง 1 คน การปรับปรุงระบบของผู้ใช้งาน 200 คนพร้อมๆ กันคงไม่ใช่เรื่องง่ายนัก แต่ถ้านำ VDI มาใช้งานแทน ผู้ดูแลระบบเพียง 1 คน ก็สามารถบริหารจัดการ PC ของผู้ใช้งานจำนวน 200 คน หรือ 2,000 คนได้ เสมือนกับการบริหารจัดการ PC เพียงแค่เครื่องเดียวเท่านั้น
3. เพิ่มความปลอดภัยให้แก่ PC ทุกเครื่อง
หนึ่งในแนวทางที่จัดได้ว่าเป็น Best Practice ที่สุดทางด้านความปลอดภัยในระบบเครือข่ายขององค์กร ก็คงจะหนีไม่พ้นการติดตั้งระบบ Microsoft Active Directory หรือเรียกสั้นๆ ว่า MS AD นั่นเอง เนื่องจาก AD จะช่วยให้การยืนยันตัวตนของผู้ใช้งานและการบริหารจัดการด้านความปลอดภัยเป็นไปได้อย่างง่ายดายยิ่งขึ้น ซึ่งในปัจจุบันการติดตั้ง AD นั้นยังถือว่าทำได้ยากในทางปฏิบัติสำหรับหลายๆ องค์กร เพราะการทำ AD นั้นถือได้ว่าเป็นงานที่ใช้เวลาเยอะ และผู้ดูแลระบบต้องเข้าไปจัดการปรับปรุงเครื่องของผู้ใช้งานแต่ละคนด้วยตนเอง และส่งผลให้มีปัญหาต่างๆ ตามมามากมายในระหว่างการปฏิบัติงาน
แต่สำหรับระบบ VDI นั้น ผู้ดูแลระบบเพียงแค่ทำการ Join AD ให้กับ Image ของ PC หลักเพียงเครื่องเดียวเท่านั้น จากนั้น Virtual PC ทั้งหมดก็จะมีสภาพเหมือนได้ทำการ Join AD เอาไว้แล้วทันที
4. ควบคุมสิทธิ์ในการเข้าถึงระบบเครือข่ายได้ง่ายยิ่งขึ้น
เดิมทีนั้น การออกแบบระบบความปลอดภัยให้แก่ PC ทั้งหมดในองค์กรถือเป็นเรื่องที่ซับซ้อนและสิ้นเปลืองเป็นอย่างมาก เนื่องจากมีประเด็นทางด้าน Physical ที่ต้องวางแผนให้ครอบคลุมอยู่มาก ทำให้การลงทุนต่างๆ ทั้งสำหรับ Firewall, IPS, Bandwidth Shaper และ Network Access Control ยิ่งสูงตามไปด้วย จนอาจจะเรียกได้ว่าความปลอดภัยในระดับของ Network Layer 2 สำหรับผู้ใช้งานนั้นแทบจะเป็นไปไม่ได้เลยทีเดียว
แต่สำหรับระบบ VDI นั้น Traffic ทุกอย่างในระบบเครือข่ายจะถูกรวมอยู่ที่ศูนย์กลาง ทำให้การตรวจสอบดูแลและควบคุมนั้นเป็นไปได้ง่ายยิ่งขึ้น เพราะไม่มีประเด็นทางด้าน Physical มากนัก อีกทั้งปัจจุบันระบบ Security ในระดับ Layer 2 บน Hypervisor เองก็ได้พัฒนาไปมาก และมีผู้ผลิตรายที่น่าสนใจอย่าง Catbird (www.catbird.com) ที่สามารถตรวจสอบและควบคุม Traffic ต่างๆ ที่เกิดขึ้นบนระบบ Virtualization Infrastructure ได้อย่างมีประสิทธิภาพ โดยใช้เทคโนโลยี Virtual Appliance เข้ามาช่วยลดต้นทุนทางด้าน Hardware ลง ซึ่งถือได้ว่าเป็นแนวคิดที่น่าสนใจมาก
5. ลดค่าใช้จ่ายของระบบในระยะยาว
การลงทุน VDI ในครั้งแรกนั้น จะมีค่าใช้จ่ายทางด้านตัว Virtualization Infrastructure ค่อนข้างสูง และต้องมีการลงทุนทางด้านลิขสิทธิ์ซอฟต์แวร์ค่อนข้างมาก โดยในช่วงแรกๆ ของการลงทุนนั้น สิ่งที่สามารถเห็นผลได้ชัดเจนที่สุดคือความคล่องตัวในการบริหารจัดการ และความปลอดภัยที่เพิ่มขึ้นอย่างมากในระบบเครือข่าย
แต่ในระยะยาวนั้น ค่าใช้จ่ายในการดูแลรักษาอุปกรณ์ฝั่ง Client จะค่อยๆ ลดลงด้วย เนื่องจากเราสามารถนำ Thin Client Device เข้ามาใช้แทน PC ได้ อีกทั้งอุปกรณ์ PC เก่าๆ ก็ยังสามารถนำมาประยุกต์ใช้เป็น VDI Client ได้อีกด้วย ถือเป็นการยืดอายุการใช้งานให้กับ Hardware ต่างๆ ในระบบอีกมากมาย
สมัครสมาชิก:
ความคิดเห็น (Atom)


